ктивного мережевого обладнання обмежений, вони розміщені на другому поверсі будівлі, в окремому кабінеті, в закриття телекомунікаційних шафах.
Для передачі даних між користувачами АРМ використовуються автоматизовані системи документообігу (внутрішня електронна пошта, засоби передачі повідомлень).
Інформаційна характеристика.
У технологічному процесі обробки конфіденційної інформації визначені наступні компоненти:
- суб'єкти доступу;
- об'єкти доступу.
До суб'єктів доступу відносяться:
- службовці, мають відношення до процесу функціонування Адміністрації та які мають можливість доступу до її ресурсів;
- процедури (процеси) обробки даних прикладного та системного ПЗ, а також СУБД, які отримують дані з файлів і баз даних на сервері.
До об'єктів доступу відносяться:
- інформаційні ресурси - окремі файли і масиви файлів, поля, запису і таблиці БД, документи, машинні носії інформації (НЖМД, НГМД, CD-RW (CD-R) диски), доступ до яких повинен регламентуватися правилами розмежування доступу;
- елементи системи - засоби обробки і передачі інформації (технічні і програмні засоби, засоби прийому, відображення, переміщення інформації, машинні накопичувачі і носії на паперовій основі), доступ до яких необхідно регламентувати.
На ПЕОМ користувачів і на сервері встановлені операційні системи сімейства Microsoft Windows (XP), але система управління користувачами і розмежування доступу до файлових ресурсів не є централізованої (доменна структура відсутня). p> Канали витоку інформації.
До можливих каналах витоку або порушення цілісності інформації можна віднести:
- НСД до інформації, оброблюваної на ПЕОМ і на сервері;
- НСД до паперовим і машинним носіям інформації;
- вихід з ладу технічних і програмних засобів, в т.ч. машинних носіїв інформації.
Порушення цілісності інформації можливе як шляхом фізичного руйнування носіїв інформації, так і шляхом спотворення її за допомогою програмних засобів:
- Аварії, стихійні лиха (Пожежа, затоплення);
- Коливання в мережі електроживлення;
- Старіння магнітної поверхні носіїв інформації;
- Помилкове видалення інформації користувачем;
- Збої прикладного програмного забезпечення.
Можливі такі способи несанкціонованого доступу до ресурсів, що захищаються АС:
- фізичний доступ до носіїв інформації (до сервера) та їх резервним копіям з метою їх розкрадання;
- фізичний доступ до паперових носіям інформації, з метою їх розкрадання, розмноження, фотографування;
- безпосередній (поза рамками прикладного ПЗ) доступ до файлів сховища інформації, таблиць БД і виконуваним модулям ПЗ - віддалено або локально з метою їх копіювання та подальшої установки, а також з метою їх знищення;
- застосування нештатних спеціальних програм, що забезпечують відновлення видалених даних з машинних носіїв інформації;
- передача файлів по каналах зв'язку між співробітниками і за межі станції з метою надання НСД особам, які не мають допуску до даної інформації в обхід штатних засобів захисту;
- доступ в рамках прикладного ПО локально або віддалено до баз даних і файлів з використанням недокументованих можливостей і режимів роботи цього ПО, розроблених і встановлених в якості модифікацій, у разі, коли розробником ПЗ є стороння організація;
- будь-який доступ до ПЗ і даними з використанням технологій злому засобів захисту з метою отримання або знищення даних (в т.ч. комп'ютерні віруси);
- доступ з використанням чужого ідентифікатора, а також з чужого робочого місця під час відсутності користувача цього АРМ.
Модель порушника
В якості можливого порушника розглядається суб'єкт, що має доступ до роботи з програмними і технічними засобами. Порушники класифікуються за рівнем можливостей, що надаються їм всіма доступними засобами (Таблиця 1).
Таблиця 1.
Уро-вень
Можливості порушника по технологічному процесу
Потенційна група порушників
Можливий результат НСД
1
Ні
Службовці, які не мають доступу до інформації, але мають доступ до приміщення (обслуговуючий персонал, відвідувачі)
Перегляд на екрані монітора і розкрадання паперових і машинних носіїв.
2
Запуск завдань (програм) з фіксованого набору, що реалізують заздалегідь передбачені функції з обробки інформації
Більшість користувачів АС, що мают...